本篇博客主要介绍了Aircrack-ng的使用,以及用此工具破解wifi的教程!

Aircrack-ng是什么?

Aircrack-ng是一个与802.11标准的无线网络分析有关的安全套件。

主要功能:网络侦测,数据包嗅探,WEP和WPA/WPA2-PSK破解。

Aircrack-ng可以工作在任何支持监听模式的无线网卡上(设备列表请参阅其官方网站)并嗅探802.11a,802.11b,802.11g的数据

aircrack-ng 套件包含有:

实战破解wifi

分为五个阶段:

  1. 准备
  2. 探测
  3. 抓包
  4. 攻击
  5. 破解

准备

硬件方面:

  1. 无线网卡
  2. kali虚拟机(或者装有Aircrack-ng套件的windows)

准备一个强大的字典

探测

开始时一定要保证它现在没有连接到任何wifi

下面那个wlan0里面没有ip地址什么的就说明现在不在连接中

启用无线网卡至monitor即监听模式

airmon-ng start wlan0

如果再次使用ifconfig可以发现,我们的网卡已经被重命名为wlan0mon

获取当前网络概况:

airodump-ng wlan0mon

抓包

探测无线网络,抓取无线数据包

airodump-ng --bssid 目标mac地址 -c 11 -w longas wlan0mon 

参数解释:

  1. –bssid
  2. -c设置目标AP的工作频道
  3. -w后面紧跟要保存的文件的文件名,注意:生成的文件名是longas-01.cap
  4. wlan0mon:为之前已经开启监听的网卡名

按Enter开始执行,不要关闭并打开另一个shell进行下一步

攻击

这里为了获得破解所需的WPA2握手验证的整个完整数据包,我们将会发送一种称之为“Deauth”的数据包来将已经连接至无线路由器的合法无线客户端强制断开,此时,客户端就会自动重新连接无线路由器,我们也就有机会捕获到包含WPA2握手验证的完整数据包了。
此处需要新开一个shell:

aireplay-ng -0 1 –a 路由器mac -c 客户端mac wlan0mon

参数解释:

  1. -0 采用deauth攻击模式,后面跟上攻击次数,这里我设置为1,大家可以根据实际情况设置为10不等
  2. -a 后跟路由器的mac地址
  3. -c 后跟客户端的mac地址,不指定的话会攻击所有的已连接的客户端,下图中STATION一栏代表的就是已连接的客户端

然后回到抓取数据包的界面。在右上角出现handshake的提示证明获得了包含WPA-PSK密码的握手数据报文。如未出现,请再次执行上述步骤

破解

aircrack-ng -w dict.txt 捕获的.cap文件

由于我这个密码设置的简单,回车立马出来了

参考:

https://www.jianshu.com/p/fd16236057df
https://chujian521.github.io/blog/2018/08/23/使用Aircrack-ng进行WiFi密码破解/

评论